透视列'是将值转换成列,而'逆透视列'是将列转换成值。A. 正确B. 错误
下面程序的功能是读入20个整数,统计负数个数,并计算负数之和,请填空。#include<stdio.h>main()( int i,a[20],s,count; _____①____ for(i=0;i<20;i++) scanf("%d",&a[i]); for(____②____) { if(a[i]>=0) ____③____ s+=a[i]; ____④____ ) printf("s=%dt count=%dn",s,count); }[/i][/i][/i]
为预防计算机病毒的侵入与破坏,以下做法中正确的有( )A. 使用正版软件B. 定期备份数据C. 设置登录口令D. 安装防病毒软件
下面哪个存储器[1]用来存储程序()。 A.RAM B.ROM C.SFR D.TMOD
智慧城市[1]将______之间的通信扩展到了______之间的通信;______+______+______构成了智慧城市的基础通信网络。1、物联网[2]和互联网的关系是什么?答:错误地把物联网当成互联网的无限延伸,把物联网当成所有物的完全开放、全部互连、全部共享的互联网平台.实际上物联网绝不是简单的全球共享互联网的无限延伸,而且互联网也不仅仅指我们通常认为的国际共享的计算机网络[3],互联网也有广域网[4]和局域网[5]之分。物联网既可以是平常意义上的互联网向物的延伸,也可以根据现实需要及产业应用组成局域网、专业网.现实中没必要也不可能使全部物品联网,也没必要使专业网、局域网都必须连接到全球互联网共享平台。今后的物联网与互联网会有很大不同,类似智能物流、智能交通[6]、智能电网[7]等专业网以及智能小区等局域网才是最大的应用空间。2、自动识别技术包括哪些技术?答:自动识别技术的任务和目的是提供关于人、动物、货物和商品的信息,从广义范围讲包括条码技术、磁卡技术、光学字符识别[8]、生物识别(声音识别及视觉识别)和射频识别[9]等技术。由于射频识别技术的优势和迅猛发展,目前自动识别技术在狭义范围内专指射频识别技术RFID。3、在物联网中中间件[10]的作用是什么?答:中间件屏蔽了底层操作系统的复杂性,使程序开发人员面对一个简单而统一的开发环境,减少程序设计的复杂性,将注意力集中在自己的业务上,不必再为程序在不同系统软件上的移植而重复工作,从而大大减少了技术上的负担.中间件带给应用系统的,不只是开发的简便、开发周期的缩短,也减少了系统的维护、运行和管理的工作量,还减少了计算机总体费用的投入。同时,中间件作为新层次的基础软件,具重要作用是将不同时期、不同操作系统上开发的应用软件集成起来,彼此如一个天衣无缝的整体协调工作,这是操作系统、数据库管理系统本身做不了的。4、在物联网中传感器的作用是什么?答:作为物联网数据的输入端,传感器在物联网中的位置至关重要。物联网实现物物相连,首先要检测和连接所有事物,实现信息共享。传感器正是实现物联网对事物的感知和检测功能的器件[11]。在物联网应用中,几乎都是基于传感器技术的例子。例如,利用传感器、无线通信技术、计算机等技术对智能楼宇的控制,首先就需要红外传感器、温度传感器、湿度传感器、火焰传感器、气体传感器等,通过部署传感器节点,实现对整个楼宇的监控和管理;总之,传感器是物联网获取信息的节点,没有了传感器就没有了信息,物联网也就成了无源之水,因此,传感器在物联网中的作用十分重要。传感器技术的进步也极大促进了物联网技术的发展。5、物联网应用层的安全防范对策有哪些?答:(1)应在数据智能化处理的基础上加强数据库访问控制[12]策略,当不同用户访问同一数据时,应根据其安全级别或身份限制其权限和操作,并采用加密技术来保证数据的安全性和隐私,如手机定位应用、电子病历等。(2)加强数据溯源能力和网络取证能力,完善网络犯罪取证机制,使用户能够对自己的行为负责。(3)在应用中考虑到系统的性能及容量,上线运行前先进行性能压力测试。(4)软件设计中采用相关技术避免安全漏洞,在上线运行前应进行漏洞扫描。(5)考虑在不影响网络与业务平台应用的同时,如何建立一个全面、统一、高效的安全管理平台。6、物联网传输层[13]的安全防范对策有哪些?答:(1)在网络设备中启用安全模块,如入侵防御功能、包过滤[14]功能来阻断一些常见的攻击行为。(2)采用安全的路由协议和路由信息认证[15],引入能及时发现并报告系统中未授权或异常现象的入侵检测技术作为第二道防线。(3)在无线网络的通信中,建立一种统一、兼容一致的认证方案,强化认证机制、密钥机制、机密性算法选取机制等。(4)采用划分安全区域、协议转换、协议隔离信息摆渡、数据融合[16]和智能处理等技术措施.7、简述智能交通系统[17]的组成。答:车联网是指装载在车辆上的电子标签通过无线射频等识别技术,实现在信息网络平台上对所有车辆的属性信息和静、动态信息进行提取和有效利用,根据不同的功能需求[18]对所有车辆的运行状态进行有效的监管并提供综合服务[19]。8、车联网技术是什么?答:车联网是指装载在车辆上的电子标签通过无线射频等识别技术,实现在信息网络平台上对所有车辆的属性信息和静、动态信息进行提取和有效利用,根据不同的功能需求对所有车辆的运行状态进行有效的监管并提供综合服务.9、谈谈你是如何理解和认识未来智能家居的?答:智能家居是物联网应用技术中的一项重要应用.智能家居中的设备实现智能化,能够提供全方位的信息交换,实现家庭与外部世界的信息沟通,满足远程控制和信息交换的需要。与普通家居相比,智能家居不仅具有居住功能,还能提供舒适安全、高效节能、高度人性化的生活空间。智能家居利用先进的计算机技术、网络通信技术、综合布线技术、依照人体工程学原理,融合个性需求,将与家居生活有关的各个子系统如安防、灯光控制、窗帘控制、煤气阀控制、信息家电、场景联动、地板采暖等有机地结合在一起,通过网络化综合智能控制[20]和管理,实现“以人为本”的全新家居生活体验。总之,智能家居可以为人们带来更为惬意、轻松的生活。如今人们的工作生活节奏越来越快,智能化家居可以为人们减少繁琐家务、提高效率、节约时间,让人们有更多的时间去休息、教育子女、锻炼身体和进修,使人们的生活质量有了很大提高。智能家居的解决方案有各种不同的方式。以互联网为中心,在家庭网络连接下,结合多种智能家居功能解决方案,包括家居设施控制、信息服务、通信交流、商务、娱乐、教育、医疗保健、移动通信等,来实现家居的各种智能化控制手段与功能。10、简述智能物流中应用了哪些物联网技术?答:智能物流中主要应用了以下物联网技术:1。自动识别技术。自动识别技术是以计算机、光、机、电、通信等技术的发展为基础的一种高度自动化的数据采集技术。它通过应用一定的识别装置,自动地获取被识别物体的相关信息,并提供给后台的处理系统来完成相关后续处理的一种技术。它能够帮助人们快速而又准确地进行海量数据的自动采集和输入,目前在运输、仓储、配送等方面已得到广泛的应用。自动识别技术已经发展成由条码识别技术、智能卡识别技术、光学字符识别技术、射频识别技术、生物识别技术等组成的综合技术,并正在向集成应用的方向发展。2.数据仓库和数据挖掘技术。数据挖掘是从大量的、不完全的、有噪声的、模糊的及随机的实际应用数据中挖掘出隐含的、未知的、对决策有潜在价值的知识和规则的过程,一般分为描述型数据挖掘和预测型数据挖掘两种。3。人工智能技术。人工智能就是探索研究用各种机器模拟人类智能的途径,使人类的智能得以物化与延伸的一门学科.它借鉴仿生学思想,用数学语言抽象描述知识,用以模仿生物体系和人类的智能机制,目前主要的方法有神经网络、进化计算和粒度计算[21]三种。11、智慧城市的建设主要包括哪些项目?答:包括以下一些项目。1。智慧公共服务。如建设市民呼叫服务中心,实现自动语音、传真、电子邮件[22]和人工服务等多种咨询服务方式,开展生产、生活、政策和法律法规等多方面咨询服务和法律帮扶平台。同时,推进社会保障卡(市民卡)工程建设,整合通用就诊卡、医保卡、农保卡、公交卡、健康档案等功能,逐步实现多领域、跨行业的“一卡通”智慧便民服务。2.智慧安居服务。3.智慧教育文化服务。4。智慧健康保障体系建设。5。智慧交通。6.积极推进智慧安全防控系统建设。12、举例说明你所知道的物联网应用.答:物联网应用技术涉及多个领域,物联网产业包含的门类也十分庞大,延伸到社会经济生活的方方面面。其应用遍及智能交通、智能物流、智能家居、智慧城市、环境保护、政府工作、公共安全、平安家居、智能消防、工业监测、环境监测、老人护理、个人健康、花卉栽培、水洗检测、食品溯源、敌情侦查和情报搜集等众多领域。
串的长度是指( )。A. 串中所含不同字母的个数B. 串中所含字符的个数C. 串中所含不同字符的个数D. 串中所含非空格字符的个数
def f( ): x=5 print(x)x=4 f( )请问下列哪个结果正确?A,4B,5C,Error
下列关于进程和线程的叙述中,正确的是( )。A. 不管系统是否支持线程,进程都是资源分配的基本单位B. 线程是资源分配的基本单位,进程是调度的基本单位C. 系统级线程和用户级线程的切换都需要内核的支持D. 同一进程中的各个线程拥有各自不一的地址空间
第一阶段第1题 单选题 用二维表形式表示的数据模型是( )B、关系数据模型[1]第2题 单选题 设N=886,M=345,K=″M N″,表达式1 K的值是( )A. 1232 B. 第3题 单选题 测试当前记录指针的位置可以用函数( ) C. RECON() D. 第4题 单选题 下列表达式中结果为“计算机等级考试”的表达式为( ) E. ″计算机″ ″等级考试″ F. 第5题 单选题 关系数据库管理系统的3种基本关系运算不包括( ) G. 比较第6题 单选题 把各个数据库文件联系起来构成一个统一的整体,在数据库系统中需要采用一定的()数据结构B、数据库系统DBS和数据库管理系统DBMS之间的关系是( )DBS包括DB和DBMSINT(数值表达式)的功能是( )返回不大于数值表达式的最大整数Visual FoxPro的表达式中不仅允许有常量[2]、变量、而且还允许有( )函数BAS指的是( )数据库管理系统第11题 单选题 关系运算符用来判断一个字符串表达式是否( )另一个字符串表达式。包含于Visual FoxPro表达式中,不正确的是( )(^2001-05-0110:10:10AM)ATE()第13题 单选题 数据库系统的用户对数据库的查询和存储操作使用的语言是( )数据操作语言第14题 单选题 用于实现对数据库进行各种数据操作的软件称为( )数据库管理系统第15题 单选题 设有变量sr=″2000年上半年全国计算机等级考试″,能够显示″2000年上半年计算机等级考试″的命令是( )?SUBSTR(sr,1,12) SUBSTR(sr,17,14)第16题 单选题 数据库系统的构成为:数据库、计算机硬件[3]系统、用户和( )数据集合第17题 单选题 关系数据库系统中所使用的数据结构是( )二维表第18题 单选题 下列4个表达式中,运算结果为数值的是( )LEN(SPACE(3))-1Visual FoxPro的叙述最全面的是( )Visual FoxPro既是一个数据库应用平台,又是数据库应用开发工具[4]逻辑->算术->关系逻辑->算术->关系算术->关系->逻辑⏺第二阶段REPLACE命令时如果范围短语为ALL或REST则执行该命令后记录指针指向末记录的后面*c>0 2 s=sqrtd 3 else s=sqrt-d*b-4*a*c>0 2 s=sqrtd 3 else s=sqrt-d 4 endif3OR„ENDFOR循环结构中如省略步长则系统默认步长为1se case x>2 y=2 case x>1 y=1 endcase return1WAIT“选择”TO ANS命令后内存变量ANS的类型是 字符型第6题 单选题 当前表中有4个数值型字段:高等数学、英语、计算机网络[5]和总分。其中高等数学、英语、计算机网络的成绩均已录入总分字段为空。要将所有学生的总分自动计算出来并填入总分段中使用命令REPL总分WITH高等数学 英语 计算机网络ALLSKIP 3后则当前为第号记录9VFP环境下用LIST STRU命令显示表中每个记录的长度总计为60用户实际可用字段的总宽度为59or I=10 to 1 ? I Endfor语法错LOCATE命令查找出满足条件的第一个记录后要继续查找满足条件的下一条记录应该用 命令CONTINUEIDX已打开要确保记录指针定位在记录号为1的记录上应使用命令GO 1第12题 单选题 数组元素建立后其初值为 FLOOP和EXIT是下面程序结构的任选子句 DO WHILE-ENDDO第14题 单选题 对数据表的结构进行操作是在环境下完成的表设计器VFP的表结构中逻辑型、日期型和备注型字段的宽度分别为1、8、4第16题 单选题 数据表中的记录暂时不想使用为提高数据表的使用效率对这些“数据要进行逻辑删除第17题 单选题 如果需要给当前表增加一个字段应使用的命令是MODIFY STRUCTUREUSE CHJ GO 5 SKIP -2 ?RECNO4oxPro的应用程序由三种基本结构组合而成它们是 顺序结构、选择结构和循环结构XIT语句的功能是 退出循环执行循环结构的下一条语句⏺第三阶段SQL语句中表达式“工资BETWEEN 1220 AND 1250”的含义是(工资>=1220AND工资<=1250第2题 单选题 视图与基表[6]的关系是( )基表随视图的打开而打开SQL SELECT语句完成的是( )查询操作SQL的基本表创建语句中实现参照完整性[7]规则使用( )外键子句第5题 单选题 实现多查询的数据可以是( )数据表第6题 单选题 下列哪种语言被作为关系数据库的标准语言( )SQLINSERT语句描述正确的是( )在表尾插入一条记录第8题 单选题 视图设计器中比查询设计器中多出的选项卡是( )更新条件第9题 单选题 下列( )子句可以实现分组结果的筛选条件Having第10题 单选题 下列说法中错误的是( )远程视图使用Visual FoxPro的SQL语法从Visual FoxPro视图或表中选择信息第11题 单选题 视图不能单独存在,它必须依赖于( )数据表第12题 单选题 默认查询的输出形式是( )浏览第13题 单选题 下列说法中正确的是( )查询设计器本质上是SELECT-SQL命令的可视化[8]设计方法ELETE FROM S WHERE年龄>60语句的功能是( )从S表中彻底删除年龄大于60岁的记录SQL中,创建基本表用( )CREATE TABLE命令第16题 单选题 当两张表进行无条件连接时,交叉组合后形成的新记录个数是( )两张表记录数的乘积第17题 单选题 其于数据库表创建的查询,下列说法中正确的是( )当数据库表的数据改动时,重新运行[9]查询后,查询中的数据也随之改变SC(S#,C#,GRADE),则“统计选修了课程的学生人次数”的SQL语句为( )SELECTOUNT(S#)FROM SCUPDATE语句的功能是( )可以修改表中某些列的内容SQL语句是( )UPDATE⏺第四阶段第1题 单选题 以下( )不是对象相对引用时的关键字Form第2题 单选题 当某控件对象获得焦点后又失去焦点,将依次激发( )事件When GotFocus Valid LostFocusTopLeftWidthHeight属性,在设计和运行时都为只读的属性有( )WIDTH属性和HEIGHT属性第4题 单选题 在项目管理器的哪个选项卡下管理菜单( )其他选项卡第5题 单选题 对象的鼠标移动事件名为( )MouseMovein.mnx,要运行该菜单的方法是( )先生成菜单程序文件mm.mpr,再执行命令do mm.mpr第7题 单选题 计时器控件的主要属性是( )Interval第8题 单选题 若想选中表单中的多个控件对象,可按住( )键的同时再单击欲选中的控件对象Shift第9题 单选题 表单保存时会形成扩展名为( )的文件.scxOOP。下面这些对于OOP的描述错误的是( )OOP工作的中心是程序代码的编写第11题 单选题 设计菜单要完成的最终操作是( )生成菜单程序第12题 单选题 建立菜单的命令是( )CREATE MENU第13题 单选题 添加到工具栏上的控件( )除表格外,所有可以添加到表单上的控件都可添加到工具栏第14题 单选题 单击表单上的关闭按钮(×)将会触发表单的( )事件Unload第15题 单选题 用菜单设计器设计好的菜单保存后,其生成的文件扩展名为( ).mnx和.mnt第16题 单选题 一定属于绝对引用的关键字是( )ThisFormSet第17题 单选题 下列表单最小化时,会出现在任务栏中的是( )顶层表单SDI菜单附加到一个表单中,则( )表单必须是SDI表单,并在表单的Init事件中调用菜单程序This是对( )的引用。当前对象nabled属性值为.第二个选项按钮
在网络核心部分起特殊作用的是路由器,是实现分组交换[1]的关键构件,其任务是( )。D、552字节 552字节 376字节 520字节以太网[2]媒体访问控制[3]技术CSMA/CD的机制是( )。A.争用带宽B.预约带宽C.循环使用带宽D.按优先级分配带宽E.IP地址为120.14.22.16,掩码为255.255.128.0,则子网地址是( )。F.120.0.0.0G.120.14.0.0H.120.14.22.0I.120.14.22.16J.下面对应用层协议说法正确的有( )。K.DNS 协议支持域名解析[4]服务,其服务端口号为80 53L.TELNET 协议支持远程登陆应用M.电子邮件[5]系统中,发送电子邮件和接收电子邮件均采用SMTP 协议N.FTP 协议提供文件传输服务,并仅使用一个端口 两个O.IP地址是 198.0.46.1,它的默认子网掩码[6]是( )。P.255.0.0.0Q.255.255.0.0R.255.255.255.0S.255.255.255.255T.TCP重传计时器设置的重传时间 ( )。U.等于往返时延V.等于平均往返时延W.大于平均往返时延X.小于平均往返时延Y.Internet的网络层含有4个重要协议,分别为( )。Z.IP,ICMP,ARP,UDP[.IP,TCP,ICMP,ARP.IP,ICMP,ARP,RARP].IP,HTTP,RARP,ARP^.WWW服务的第一步操作是浏览器对服务器的( )。_.端口确认`.传输连接建立a.请求域名解析b.会话连接建立c.S之间使用的路由协议是( )。d.BGPe.ISIS C、OSPF D、RIPf.SMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( )。g.1倍h.2倍i.4倍j.2.5倍k.TCP/IP 数据封装[7]时,以下哪项端口号范围标识了所有常用应用程序( )。l.0~255m.256~1022n.0~1023o.1024~2047p.UDP用户数据的数据字段为8192字节。应当划分为几个IP数据报[8]片( )。q.2r.4s.6t.8u.TCP 使用什么机制提供流量控制( )。v.序列号w.会话创建x.窗口大小y.确认z.TCP报文长度为( ) 。(.65535字节|.1500字节).255字节~.556字节.流量控制是为防止( )所需要的。.位错误.发送方缓冲区溢出.接收方缓冲区溢出 降低发送方的速度.接收方与发送方间冲突.TCP 报头信息和 UDP 报头信息中都包含下列哪项信息( )。 .定序.流量控制.确认.源和目的端口.以下哪个事件发生于运输层三次握手[9]期间( )。.两个应用程序交换数据.TCP 初始化会话的序列号.UDP 确定要发送的最大字节数.服务器确认从客户端接收的数据字节数.TCP和UDP的一些端口保留给一些特定的应用使用,为HTTP协议保留的端口为( )。.TCP的80端口.UDP的80端口.TCP的25端口.UDP的25端口.TP的作用是( )。.电话申请工具.一种聊天工具.用于传输文件的一种服务.发送邮件的软件.TCP/IP协议的描述中,哪个是错误的( )。.TCP/IP协议属于应用层(地址解析协议[10]ARP、RARP属于应用层)(×)B、 TCP、UDP协议都要通过IP协议来发送、接收数据.TCP协议提供可靠的面向连接服务.UDP协议提供简单的无连接服务.下面对应用层协议说法正确的有( )。.DNS 协议支持域名解析服务,其服务端口号为80.TELNET 协议支持远程登陆应用.电子邮件系统中,发送电子邮件和接收电子邮件均采用SMTP 协议 .FTP 协议提供文件传输服务,并仅使用一个端口¡.下列关于集线器[11]的描述中,错误的是( )。¢.集线器基于MAC地址完成数据帧转发£.连接到集线器的节点发送数据时采用CSMA/CD算法¤.通过在网络中连接中串接一个集线器可以监听该链路[12]中的数据包¥.连接到一个集线器的所有结点[13]共享一个冲突域¦.Windows 系统下HTTP服务器的描述中,错误的是( )。§.在Windows 中添加操作系统组件IIS即可实现Web服务¨.在Web站点的主目录[14]选项卡中,可配置主目录的读取和写入等权限©.Web站点必须配置静态IP地址ª.在一台服务器上可构建多个网站«.IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。¬.DDoS 攻击.Land 攻击®.Smurf 攻击¯.SYN Flooding攻击°.网络防火墙不能够阻断的攻击是( )。±.DoS².SQL注入³.Land攻击´.SYN Floodingµ.早期的计算机网络[15]是由( )组成系统。¶.—通信线路—·.PC机—通信线路—PC机¸.终端—通信线路—终端¹.计算机—通信线路—终端º.isco路由器上配置RIPv1路由协议,参与RIP路由的网络地址有193.22.56.0/26、193.22.56.64/26、193.22.56.128/26和193.22.56.192/26,正确的配置命令是( )。».Router (config)# network 193.22.56.0 0.0.0.255¼.Router (config-router)# network 193.22.56.0 255.255.255.0½.Router (config)# network 193.22.56.0¾.Router (config-router)# network 193.22.56.0¿.下列关于入侵检测系统[16]探测器获取网络流量的方法中,正确的是( )。À.利用交换机[17]的路由功能Á.在网络链路中串接一台路由器Â.在网络链路中串接一台集线器Ã.在网络链路中串接一台交换机Ä.从通信资源的分配角度来看,( )就是按照某种方式动态地分配传输线[18]路的资源。Å.分组交换Æ.电路[19]交换Ç.交换È.报文交换[20]É.面向终端的联机多用户系统是( )。Ê.第一代计算机网络系统Ë.第二代计算机网络系统Ì.第三代计算机网络系统Í.第四代计算机网络系统Î.在计算机网络中,在路由器设备中,不会发生的时延是( )。Ï.传播时延Ð.处理时延Ñ.发送时延Ò.排队时延Ó.OSPF协议的描述中,错误的是( )。Ô.每一个OSPF区域拥有一个32位的区域标识符[21]Õ.OSPF区域内每个路由器的链路状态数据库[22]不能体现全网的拓扑结构[23]信息Ö.OSPF协议要求当链路状态发生变化时用洪泛法发送此信息×.距离、延时、带宽都可以作为OSPF协议链路状态度量Ø.通信控制处理机是通信子网[24]中的主要设备,也被称为( )。Ù.双绞线[25]Ú.同轴电缆[26]Û.网络节点Ü.CPU体Ý.X台计算机连接到一台Y Mbit/s的集线器上,则每台计算机分得得平均带宽为( )。Þ.X Mbit/sß.Y Mbit/sà.Y/X Mbit/sá.XY Mbit/sâ.在企业内部网[27]与外部网之间,用来检查通过的网络包是否合法,以保护网络资源不被非法使用的技术是( )。ã.差错控制[28]技术ä.防病毒技术å.防火墙技术æ.流量控制技术ç.( )用来说明在接口电缆的哪条线上出现的电压应为什么范围,即什么样的电压表示1或0。è.机械特性[29]é.电气特性[30]ê.功能特性[31]ë.规程特性[32]ì.下列哪个不是电子邮件的优点( )。í.即时通信[33]î.费用低廉ï.传输信息量大ð.方便快捷ñ.( )信号是将基带信号进行调制后形成的频分复用模拟信号[34]。ò.基带ó.带通ô.频带õ.调制ö.SMTP基于传输层[35]的( )协议,POP3基于传输层的( )协议。÷.TCP TCPø.TCP UDPù.UDP UDPú.UTP TCPû.Mbit/s,信号功率是0.62W,信号频率范围为3.5 ~ 3.7MHz,该信道的噪声功率是( )。ü.0.26Wý.0.04Wþ.0.34Wÿ.0.02WĀ.用1200 b/s速度进行同步传输[36]时,若每帧含56 bit同步信息,48 bit控制位和4096 bit数据位,那么传输1024字节数据需要( )秒。ā.1Ă.4ă.7Ą.14ą.IP协议中用来进行组播的IP地址是何类地址( )。Ć.A类ć.B类Ĉ.C类ĉ.D类Ċ.下列复用技术与英文缩写对应错误的是( )。ċ.密集波分复用——DWDMČ.码分多址——CDMAč.第一级同步传递模块——CDHA STM-1Ď.第48级光载波[37]——OC—48ď.MIME不包括以下哪项内容( )。Đ.5个新邮件首部字段,它们可能包含在原来邮件的首部中。这些字段提供了有关邮件主体的信息đ.定义了许多邮件内容的格式,对多媒体电子邮件的表示方法进行了标准化Ē.定义了传送编码,可对任何内容格式进行转化,而不会被邮件系统改变ē.不能传送可执行文件[38]或其他的二进制[39]对象 SMTPĔ.数据链路[40]层使用的信道主要是( )。ĕ.广播信道Ė.电路信道ė.差错控制信道Ę.流量控制信道ę.PPP协议是哪一层的协议( )。Ě.物理层ě.数据链路层Ĝ.网络层ĝ.高层Ğ.IEEE 的注册管理机构 RA 负责向厂家分配物理地址字段的前三个字节(即高位 24 位)。物理地址字段中的后三个字节(即低位 24 位)由厂家自行指派,称为扩展标识符,必须保证生产出的适配器没有重复地址,所以在以太网中,是由( )地址来区分不同的设备。ğ.IP地址Ġ.IPX地址ġ.LLC地址Ģ.MAC地址ģ.MAC地址说法正确的是 ( )。Ĥ.MAC地址全球唯一ĥ.MAC地址56位 48Ħ.MAC地址中前八位十六进制[41]数由IEEE统一分配,后八位十六制数由厂商自行分配ħ.Internet中每个设备都有MAC地址Ĩ.在windows 的dos窗口下,能用以下命令察看主机的路由表( )。ĩ.NETSTAT -RĪ.ARP -Aī.TRACEROUTEĬ.ROUTE PRINTĭ.OSI参考模型[42]的物理层、数据链路层、网络层传送的数据单位分别为( )。Į.比特、帧、分组(包)į.比特、分组、帧İ.帧、分组、比特ı.分组、比特、帧IJ.IP地址中属于B类地址的是( )。ij.98.62.53.6Ĵ.130.53.42.10ĵ.192.245.20.11Ķ.221.121.16.12ķ.IEEE802.3标准规定,用双绞线作为传输介质,在无中继的情况下,它的最大长度不能超过( )。ĸ.100mĹ.185mĺ.500mĻ.1000mļ.TCP/IP体系结构模型中,下面哪项属于网络层协议,主要负责完成IP地址向物理地址转换的功能。( )Ľ.ARP协议ľ.IP协议Ŀ.停止-等待协议ŀ.ARQ协议Ł.一个数据报长度为4000字节(固定头部长度)。现在经过一个网络传送,但此网络能够传送的最大分组长度为1500字节,若划分3个分组,请问各分组的数据片段长度( )。ł.1500字节 1500字节 1000字节Ń.1480字节 1480字节 1020字节ń.1480字节 1480字节 1040字节Ņ.1500字节 1500字节 800字节ņ.VLAN可以看作是一个 ( ) 。Ň.权限域ň.广播域ʼn.管理域[43]Ŋ.阻塞域
热门问题
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法